IPSJ SIG Technical Report PIN(Personal Identification Number) An Examination of Icon-based User Authentication Method for Mobile Terminals Fum

Similar documents
IPSJ SIG Technical Report Secret Tap Secret Tap Secret Flick 1 An Examination of Icon-based User Authentication Method Using Flick Input for

1 Fig. 1 Extraction of motion,.,,, 4,,, 3., 1, 2. 2.,. CHLAC,. 2.1,. (256 ).,., CHLAC. CHLAC, HLAC. 2.3 (HLAC ) r,.,. HLAC. N. 2 HLAC Fig. 2

Web Web Web Web i

& Vol.2 No (Mar. 2012) 1,a) , Bluetooth A Health Management Service by Cell Phones and Its Us

29 jjencode JavaScript

IPSJ SIG Technical Report Vol.2012-CG-148 No /8/29 3DCG 1,a) On rigid body animation taking into account the 3D computer graphics came

IPSJ SIG Technical Report 3,a),b),,c) Web Web Web Patrash Patrash Patrash Design and Implementation of 3D interface for Patrash: Personalized Autonomo

3_23.dvi

7,, i

The copyright of this material is retained by the Information Processing Society of Japan (IPSJ). The material has been made available on the website

DPA,, ShareLog 3) 4) 2.2 Strino Strino STRain-based user Interface with tacticle of elastic Natural ObjectsStrino 1 Strino ) PC Log-Log (2007 6)

Computer Security Symposium October 2013 Android OS kub

IPSJ SIG Technical Report Vol.2016-CE-137 No /12/ e β /α α β β / α A judgment method of difficulty of task for a learner using simple

Web Web ID Web 16 Web Web i

1 Web [2] Web [3] [4] [5], [6] [7] [8] S.W. [9] 3. MeetingShelf Web MeetingShelf MeetingShelf (1) (2) (3) (4) (5) Web MeetingShelf

Web Basic Web SAS-2 Web SAS-2 i

Web ( ) [1] Web Shibboleth SSO Web SSO Web Web Shibboleth SAML IdP(Identity Provider) Web Web (SP:ServiceProvider) ( ) IdP Web Web MRA(Mail Retrieval


Windows7 OS Focus Follows Click, FFC FFC focus follows mouse, FFM Windows Macintosh FFC n n n n ms n n 4.2 2

Microsoft Word - Win-Outlook.docx

& Vol.5 No (Oct. 2015) TV 1,2,a) , Augmented TV TV AR Augmented Reality 3DCG TV Estimation of TV Screen Position and Ro

IPSJ SIG Technical Report Pitman-Yor 1 1 Pitman-Yor n-gram A proposal of the melody generation method using hierarchical pitman-yor language model Aki

企業内システムにおけるA j a x 技術の利用

21 Key Exchange method for portable terminal with direct input by user

Mimehand II[1] [2] 1 Suzuki [3] [3] [4] (1) (2) 1 [5] (3) 50 (4) 指文字, 3% (25 個 ) 漢字手話 + 指文字, 10% (80 個 ) 漢字手話, 43% (357 個 ) 地名 漢字手話 + 指文字, 21

WikiWeb Wiki Web Wiki 2. Wiki 1 STAR WARS [3] Wiki Wiki Wiki 2 3 Wiki 5W1H Wiki Web 2.2 5W1H 5W1H 5W1H 5W1H 5W1H 5W1H 5W1H 2.3 Wiki 2015 Informa

Wi-Fi Wi-Fi Wi-Fi Wi-Fi SAS SAS-2 Wi-Fi i

DEIM Forum 2009 B4-6, Str

1., 1 COOKPAD 2, Web.,,,,,,.,, [1]., 5.,, [2].,,.,.,, 5, [3].,,,.,, [4], 33,.,,.,,.. 2.,, 3.., 4., 5., ,. 1.,,., 2.,. 1,,

10_細川直史.indd

*.E (..).R

大学における原価計算教育の現状と課題

ID 3) 9 4) 5) ID 2 ID 2 ID 2 Bluetooth ID 2 SRCid1 DSTid2 2 id1 id2 ID SRC DST SRC 2 2 ID 2 2 QR 6) 8) 6) QR QR QR QR

1 1 tf-idf tf-idf i

28 Horizontal angle correction using straight line detection in an equirectangular image

IPSJ SIG Technical Report Vol.2014-CDS-10 No /5/ Intuitive appliance control method based on high-accurate indoor localization system

Web Web [4] Web Web [5] Web 2 Web 3 4 Web Web 2.1 Web Web Web Web Web 2.2 Web Web Web *1 Web * 2*3 Web 3. [6] [7] [8] 4. Web 4.1 Web Web *1 Ama

IPSJ SIG Technical Report Vol.2011-EC-19 No /3/ ,.,., Peg-Scope Viewer,,.,,,,. Utilization of Watching Logs for Support of Multi-

2006 [3] Scratch Squeak PEN [4] PenFlowchart 2 3 PenFlowchart 4 PenFlowchart PEN xdncl PEN [5] PEN xdncl DNCL 1 1 [6] 1 PEN Fig. 1 The PEN

Vol.54 No (July 2013) [9] [10] [11] [12], [13] 1 Fig. 1 Flowchart of the proposed system. c 2013 Information

yasi10.dvi



258 5) GPS 1 GPS 6) GPS DP 7) 8) 10) GPS GPS ) GPS Global Positioning System

2 122


1,a) 1,b) TUBSTAP TUBSTAP Offering New Benchmark Maps for Turn Based Strategy Game Tomihiro Kimura 1,a) Kokolo Ikeda 1,b) Abstract: Tsume-shogi and Ts

,,,,., C Java,,.,,.,., ,,.,, i

24_ChenGuang_final.indd

Vol.11-HCI-15 No. 11//1 Xangle 5 Xangle 7. 5 Ubi-WA Finger-Mount 9 Digitrack 11 1 Fig. 1 Pointing operations with our method Xangle Xa

Input image Initialize variables Loop for period of oscillation Update height map Make shade image Change property of image Output image Change time L

( )

WebRTC P2P Web Proxy P2P Web Proxy WebRTC WebRTC Web, HTTP, WebRTC, P2P i

Vol. 28 No. 2 Apr Web Twitter/Facebook UI Twitter Web Twitter/Facebook e.g., Web Web UI 1 2 SNS 1, 2 2

IPSJ SIG Technical Report , 2 Andorid Capture-A-Moment Capture-A-Moment Capturing System by SmartPhone to Record Real-Time Scene Kohei Takada,

NINJAL Project Review Vol.3 No.3

Google Social Influences and Legal Issues of Google Street View Hiroshi Takada

IPSJ SIG Technical Report Vol.2014-EIP-63 No /2/21 1,a) Wi-Fi Probe Request MAC MAC Probe Request MAC A dynamic ads control based on tra

paper.dvi

58 10

Kyushu Communication Studies 第2号

<95DB8C9288E397C389C88A E696E6462>


12) NP 2 MCI MCI 1 START Simple Triage And Rapid Treatment 3) START MCI c 2010 Information Processing Society of Japan

情報処理学会研究報告 IPSJ SIG Technical Report Vol.2017-CG-166 No /3/ HUNTEXHUNTER1 NARUTO44 Dr.SLUMP1,,, Jito Hiroki Satoru MORITA The

HP cafe HP of A A B of C C Map on N th Floor coupon A cafe coupon B Poster A Poster A Poster B Poster B Case 1 Show HP of each company on a user scree

<332D985F95B62D8FAC93638BA795DB90E690B62E706466>

IT,, i

Iteration 0 Iteration 1 1 Iteration 2 Iteration 3 N N N! N 1 MOPT(Merge Optimization) 3) MOPT MOP

論文9.indd

The 15th Game Programming Workshop 2010 Magic Bitboard Magic Bitboard Bitboard Magic Bitboard Bitboard Magic Bitboard Magic Bitboard Magic Bitbo

AtCoder Regular Contest 073 Editorial Kohei Morita(yosupo) A: Shiritori if python3 a, b, c = input().split() if a[len(a)-1] == b[0] and b[len(

, , , ,


6 2. AUTOSAR 2.1 AUTOSAR AUTOSAR ECU OSEK/VDX 3) OSEK/VDX OS AUTOSAR AUTOSAR ECU AUTOSAR 1 AUTOSAR BSW (Basic Software) (Runtime Environment) Applicat

fiš„v8.dvi

23 The Study of support narrowing down goods on electronic commerce sites

16_.....E...._.I.v2006

1_26.dvi

Web Web Web Web Web, i


DEIM Forum 2010 A3-3 Web Web Web Web Web. Web Abstract Web-page R

161 J 1 J 1997 FC 1998 J J J J J2 J1 J2 J1 J2 J1 J J1 J1 J J 2011 FIFA 2012 J 40 56

〈論文〉興行データベースから「古典芸能」の定義を考える

1: A/B/C/D Fig. 1 Modeling Based on Difference in Agitation Method artisoc[7] A D 2017 Information Processing

DTN DTN DTN DTN i

Q [4] 2. [3] [5] ϵ- Q Q CO CO [4] Q Q [1] i = X ln n i + C (1) n i i n n i i i n i = n X i i C exploration exploitation [4] Q Q Q ϵ 1 ϵ 3. [3] [5] [4]

3D UbiCode (Ubiquitous+Code) RFID ResBe (Remote entertainment space Behavior evaluation) 2 UbiCode Fig. 2 UbiCode 2. UbiCode 2. 1 UbiCode UbiCode 2. 2

ディスプレイと携帯端末間の通信を実現する映像媒介通信技術

paper

2) TA Hercules CAA 5 [6], [7] CAA BOSS [8] 2. C II C. ( 1 ) C. ( 2 ). ( 3 ) 100. ( 4 ) () HTML NFS Hercules ( )

1 2. Nippon Cataloging Rules NCR [6] (1) 5 (2) 4 3 (3) 4 (4) 3 (5) ISSN 7 International Standard Serial Number ISSN (6) (7) 7 16 (8) ISBN ISSN I

Core Ethics Vol.

22 1,936, ,115, , , , , , ,


DEIM Forum 2009 E

SOM SOM(Self-Organizing Maps) SOM SOM SOM SOM SOM SOM i

IPSJ SIG Technical Report Vol.2010-SLDM-144 No.50 Vol.2010-EMB-16 No.50 Vol.2010-MBL-53 No.50 Vol.2010-UBI-25 No /3/27 Twitter IME Twitte

202

CA HP,,,,,,.,,,,,,.,,,,,,.,,,,,,.,,,,,,.,,,,,,.,,,,,,.,,,,,.,,,,,.,,,,,.,,,,,.,,,,,.,,,,,.,,,,,.,,,,,.,,,,,,.,,,,,.,,,,,,.,,,,,.,,,,,.,,,,,,.,,,,,,.,,

Transcription:

1 2 1 3 PIN(Personal Identification Number) An Examination of Icon-based User Authentication Method for Mobile Terminals Fumio Sugai, 1 Masami Ikeda, 2 Naonobu Okazaki 1 and Mi RangPark 3 In recent years, mobile terminals such as the smartphone has been widely used. Most of the mobile terminals has been stored many personal information, so it is necessary to lock and unlock the screen in order to prevent from information be stolen by such as Personal Identification Number (PIN). However, most existing authentication methods have a problem, called Shoulder-Surfing, that authentication information can be inferred by watching the authentication sequence. In this article, we propose some icon-based authentication methods that are simple but sufficiently secure even if the other persons are watching the authentication sequence. 1. PIN(Personal Identification Number) 2. 2.1 1 University of Miyazaki 2 University of Miyazaki 3 Kanagawa Institute of Technology 1 c 2012 Information Processing Society of Japan

2.2 2.3 1)2) Android Password Pattern 3) 4) 5) 3. 3.1 (1) (2) (3) (1) (2) ATM 10 PIN4 10 PIN4 (3) 5 6 3 2 c 2012 Information Processing Society of Japan

3.2 Secret Icon Secret Icon 4 4 Yes No ( 3) 50 Yes No Yes No 3.3 Secret Tap Secret Icon (5.1 ) Secret Tap 1 Secret Icon 4 4. 2 2 4 1 4 5 1 Secret Tap 3.4 Secret Tap 第 1 象限第 2 象限第 3 象限第 4 象限 Secret Tap Secret Tap Secret Tap 5 5 2 Secret Tap 24 4 6 2 2 4 1 4 3 Y 3 X Secret Tap 1 4 1 4 X Y X Y Y X Secret Tap 3 c 2012 Information Processing Society of Japan

情報処理学会研究報告 第1象限 第2象限 第3象限 第4象限 X軸 図 3 実装したアプリケーションの認証画面 Secret Icon 方式 Y軸 図 2 拡張 Secret Tap 方式の認証画面 4. 実 第2象限 第1象限 装 4.1 実 装 環 境 各提案手法は JAVA で Android SDK を用い 統合開発環境 Eclipse を使い Android 端 末上に実装した 4.2 アプリケーション 第3象限 第4象限 Secret Icon 方式 Secret Tap 方式 拡張 Secret Tap 方式を一つのアプリケーションに 実装し メニューから各提案手法を切り替えられるようにした アプリケーションに実装し た各提案手法の認証画面をそれぞれ図 3 図 4 図 5 に示す この認証画面を規定回数タッ プすると認証に成功したか失敗したかを表示する さらに アイコンの設定画面を実装し 図4 Secret Tap 方式の認証画面 入力回数およびアイコンの一覧表をタップして正解となるアイコンを設定できるようにした (図 6) 同図の 1 のエリアに使用できるアイコンの一覧が表示され このエリアに表示され 5. 評価および考察 ているアイコンをタップして正解となるアイコンを選択する 選択後 同図の 2 のエリアに 現在選択されているアイコンがリストとして表示される また 同図の 3 のエリアで入力回 5.1 偶然認証に成功する確率に対する評価 数を設定する 偶然認証を突破される確率は入力が n 回の場合 Secret Icon 方式では 1/2n Secret Tap 方式では 1/4n 拡張 Secret Tap 方式では 1/6n となる 各提案手法の偶然認証に成功する 4 c 2012 Information Processing Society of Japan

情報処理学会研究報告 しまうためである Secret Tap 方式では 5 回繰り返した場合 1/1024 となり 4 ケタの 10 進数 PIN の 1/10000 Y 第2象限 軸 第1象限 と比べてまだ強度が不足する しかし 6 回で 1/4096 7 回で 1/16384 となり この回数入 力することがユーザビリティの観点から許容できるならば実用的なレベルであると考える 拡張 Secret Tap 方式では 5 回繰り返した場合 1/5184 となり 4 桁の 10 進数 PIN の 1/10000 と比べてまだ強度が不足するが 近い値になる 6 回繰り返した場合に 1/20736 と X軸 X軸 なり 4 桁の 10 進数 PIN の強度を超える Y 第3象限 軸 第4象限 図 5 実装したアプリケーションの認証画面 拡張 Secret Tap 方式 1 3 4回 5回 6回 Secret Icon Secret Tap 拡張 Secret Tap 10 進数 PIN 1/16 1/256 1/1296 1/10000 1/32 1/1024 1/5184 1/100000 1/64 1/4096 1/20736 10 6 7回 8回 9回 Secret Icon Secret Tap 拡張 Secret Tap 10 進数 PIN 1/128 1/256 1/512 1/16384 1/65536 1/262144 1/82944 1/331776 1/1327104 10 7 10 8 10 9 表 1 提案手法と 10 進数 PIN の認証強度の比較 5.2 ユーザビリティに対する考察 Secret Icon 方式の認証画面の中からアイコンを探し出すという行為について アイコン が見つかった場合は即座に Yes をタップすることが可能だが アイコンが見つからなかっ た場合は本当になかったのか不安になり確認に時間がかかってしまう. 認証方式を考案する 上で 表示されているアイコンの中から特定のアイコンが含まれないことを確認する行為は ユーザビリティを損ねると考えることができる 一方 Secret Tap 方式および拡張 Secret 2 Tap 方式は 必ず一つ正解となるアイコンが表示されるため 必ずアイコンが表示されて 図6 いるという安心感があり アイコンを見つけるという行為に集中でき ユーザビリティが向 アイコン設定画面 上したと感じることができた 確率を表 1 に示す 同表において 10 進数の 4 桁の PIN に相当する強度を各提案手法で実 偶然認証を突破される確率と入力回数の間にはトレードオフの関係が存在し 入力回数が 現するときの入力回数を太字で示している 多くなるとユーザビリティは低下するが 偶然認証を突破される確率は向上する 本論文で Secret Icon 方式では 10 回繰り返し入力した場合でも 1/1024 となり 4 ケタの 10 進数 は ユーザの負担にならない入力許容回数を 5 回から 6 回程度と仮定したが 実際はユー PIN の 1/10000 と比べて大幅に強度が不足する これは答えとなるアイコンを複数設定し ザ毎に異なる このためユーザに許容される入力回数を知る必要があると考えられる てマス目の中からアイコンを探しても 最終的にはあるかないか二値の情報に置き換わって 5 c 2012 Information Processing Society of Japan

6. Secret Icon Secret Tap Secret Tap 1) P.C. van Oorschot R. Biddle, S. Chiasson. Graphical passwords:learning from first twelve years. ACM Computing Surveys, Vol. vol.44 no.4,, 2011. 2),. (, p2p,,,, ).. MoMuC,, Vol.107, No.446, pp.61-66, 2008-01-17. 3) Google Android - open source project http://source.android.com/ 4) Adam J. Aviv, Katherine Gibson, Evan Mossop, Matt Blaze, and Jonathan M. Smith, Smudge Attacks on Smartphone Touch Screens 5),.., Vol.49, No.9, pp.3038-3050, 2008-09-15. 6 c 2012 Information Processing Society of Japan